码迷,mamicode.com
首页 > 其他好文 > 详细

网络机器人的识别与攻防的经典案例

时间:2015-04-12 00:08:16      阅读:2381      评论:0      收藏:0      [点我收藏+]

标签:

本文我们介绍一个网络机器人的识别与攻防的经典案例。使用到的代码见本人的superword项目:

https://github.com/ysc/superword/blob/master/src/main/java/org/apdplat/superword/tools/ProxyIp.java 


我们的目的是要使用机器人自动获取站点http://ip.qiaodm.com/ 和站点http://proxy.goubanjia.com/ 的免费高速HTTP代理IP和端口号。


不过他们未对机器人进行识别,如通过如下代码就可以获取网页内容:

public static void main(String[] args) {
    try {
        String url = "http://proxy.goubanjia.com/";
        HttpURLConnection connection = (HttpURLConnection)new URL(url).openConnection();
        connection.setConnectTimeout(10000);
        connection.setReadTimeout(10000);
        connection.setUseCaches(false);
        BufferedReader reader = new BufferedReader(new InputStreamReader(connection.getInputStream()));
        StringBuilder html = new StringBuilder();
        String line = null;
        while ((line=reader.readLine()) != null){
            html.append(line);
        }
        LOGGER.info("HTML:"+html);
    }catch (Exception e){
        LOGGER.error(e.getMessage());
    }
}

尽管如此,但是他们却考虑到了机器人的防范,通过分析发现,两个站点的防范措施是一致的,所以破一得二。

他们是如何防范的呢?我们看看IP:163.125.217.56和端口:9797,我们利用FIREFOX的FIREBUG插件进行分析,如下图所示:

技术分享

这里,如果我们直接调用选中的td节点的Jsoup的Element的text()方法,那么得到的值就会是  16363.1.125  25.21717.5.5,而不是我们在页面上看到的IP:163.125.217.56,还有<script>下面的那个6我们在源代码中是看不到的,这是<script>里面的JS执行之后动态生成的结果,对于端口9797也一样,在源代码中所有的端口全部是8080,我们这里之所以在上图中看到了6和9797,这是因为FIREBUG插件看到的是网页加载完毕且所有JS执行完毕之后的视图。

通过上面的分析,我们知道,防范的方法是将IP拆开在中间加入一些隐藏字符,并利用JS动态生成部分字符,而端口全部都是利用JS生成的

那么我们如何来应对这种防范方法呢?首先的第一个要求是我们的机器人要能动态执行JS其次是我们需要对IP字段进行逐节点分析,忽略隐藏节点中的字符。下面用代码说明:

1、动态执行JS

引入htmlunit依赖,注意的是如果你是使用slf4j日志的话,需要排除commons-logging依赖。
<dependency>
    <groupId>net.sourceforge.htmlunit</groupId>
    <artifactId>htmlunit</artifactId>
    <version>2.14</version>
    <exclusions>
        <exclusion>
            <groupId>commons-logging</groupId>
            <artifactId>commons-logging</artifactId>
        </exclusion>
    </exclusions>
</dependency>

接下来看代码,这里获取到的html就是执行JS之后的内容:

private static final WebClient WEB_CLIENT = new WebClient(BrowserVersion.INTERNET_EXPLORER_11);
String html = ((HtmlPage)WEB_CLIENT.getPage(url)).getBody().asXml();


2、对IP字段进行逐节点分析,忽略隐藏节点中的字符

引入jsoup依赖。
<dependency>
    <groupId>org.jsoup</groupId>
    <artifactId>jsoup</artifactId>
    <version>1.8.1</version>
</dependency>

接下来看代码:

private static String getIps(Element element){
    StringBuilder ip = new StringBuilder();
    Elements all = element.children();
    LOGGER.info("");
    LOGGER.info("开始解析IP地址,机器读到的文本:"+element.text());
    int i=1;
    o:for(Element ele : all){
        String html = ele.outerHtml();
        LOGGER.info("\t"+ (i++) + "、" + "原始HTML:"+html);
        String text = ele.text();
        if(ele.hasAttr("style")
                && (ele.attr("style").equals("display: none;")
                    || ele.attr("style").equals("display:none;"))) {
            LOGGER.info("\t" + "忽略不显示的文本:"+text);
        }else{
            LOGGER.info("\t" + text);
            if(StringUtils.isNotBlank(text)){
                LOGGER.info("需要的文本:"+text);
                ip.append(text);
            }else{
                LOGGER.info("忽略空文本");
            }
        }
    }
    LOGGER.info("----------------------------------------------------------------");
    LOGGER.info("解析到的ip: "+ip);
    LOGGER.info("----------------------------------------------------------------");
    Matcher matcher = IP_PATTERN.matcher(ip.toString());
    if(matcher.find()){
        String _ip = matcher.group();
        LOGGER.info("ip地址验证通过:"+_ip);
        return _ip;
    }else{
        LOGGER.info("ip地址验证失败:"+ip);
    }
    return null;
}

下面是通过上面的分析程序获取到的部分能隐藏自己IP的代理服务器IP和端口号:

124.88.67.33:81
183.207.224.13:80
111.161.126.101:80
183.207.228.51:80
123.138.184.228:80
120.131.128.212:85
111.12.251.199:80
111.1.36.6:80
111.206.86.76:80
120.198.243.111:80
222.138.229.17:8104
123.125.104.240:80
124.88.67.25:81
202.102.22.182:80
183.207.228.114:80
162.208.49.45:8089
183.207.228.116:80
120.192.249.74:80
124.202.177.26:8118
124.88.67.32:80
111.161.126.100:80
183.207.224.14:80
183.207.224.43:80
111.206.81.248:80
183.207.224.45:80
182.118.31.110:80
124.88.67.53:80
111.13.109.52:80
190.38.26.167:8080
118.26.183.43:80
101.226.249.237:80
202.108.50.75:82
202.106.16.36:3128
111.1.36.133:80
124.88.67.24:80

有了这些IP和端口号,我们在JAVA中如何使用呢?只需要设置系统属性即可。

System.setProperty("proxySet", "true");
System.setProperty("http.proxyHost", ip);
System.setProperty("http.proxyPort", port);

设置完系统属性之后,我们如何判断有没有生效呢?我们可以通过看看在ip138的眼中,自己的IP是多少,然后和自己之前的IP作比较,看是否发生变化,如果发生变化,则认为我们的代理成功为我们向外部隐藏了自己的真实IP。

如何从ip138获取自己的外部地址呢?看如下代码

public static String getCurrentIp(){
    try {
        String url = "http://1111.ip138.com/ic.asp?timestamp="+System.nanoTime();
        String text = Jsoup.connect(url)
                .header("Accept", ACCEPT)
                .header("Accept-Encoding", ENCODING)
                .header("Accept-Language", LANGUAGE)
                .header("Connection", CONNECTION)
                .header("Host", "1111.ip138.com")
                .header("Referer", "http://ip138.com/")
                .header("User-Agent", USER_AGENT)
                .ignoreContentType(true)
                .timeout(5000)
                .get()
                .text();
        LOGGER.info("检查自身IP地址:"+text);
        Matcher matcher = IP_PATTERN.matcher(text);
        if(matcher.find()){
            String ip = matcher.group();
            LOGGER.info("自身IP地址:"+ip);
            return ip;
        }
    }catch (Exception e){
        LOGGER.error(e.getMessage());
    }
    LOGGER.info("检查自身IP地址失败,返回之前的IP地址:"+ previousIp);
    return previousIp;
}

最后看看程序运行的部分截图如下:

技术分享


完整的代码见本人的superword项目:https://github.com/ysc/superword/blob/master/src/main/java/org/apdplat/superword/tools/ProxyIp.java 

网络机器人的识别与攻防的经典案例

标签:

原文地址:http://my.oschina.net/apdplat/blog/399090

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!